Penetration Testing hilft dabei, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Ein zweitägiger Workshop vermittelt zentrale Angriffstechniken, Abwehrstrategien und den Umgang mit bewährten Tools. (Golem Karrierewelt, Sicherheitslücke) |
Immer wieder erobern kleine Spiele die Charts bei Steam. Jetzt stellt eine trommelnde Katze ihre Triple-A-Konkurrenz wie Delta Force oder Monster Hunter in den Schatten. Hinter dem Überraschungserfolg steckt ein kleines Studio aus Deutschland. (Weiter lesen) |
Für die Verteidigungs- und Aufklärungsoperationen der Royal Air Force ist eine schnelle und vor allem sichere Datenübertragung von höchster Bedeutung. Zur Verbesserung ihres Datenmanagements arbeitet die britische Luftwaffe mit Netapp zusammen. Die Kooperationspartner luden zum Stützpunkt nach Lossiemouth, Schottland ein. |
Zahlreiche sehr gute agentenbasierte Alternativen bieten hohes Einsparpotenzial bei gleichem Funktionsumfang, konstatiert Tobias Pföhler im Gastbeitrag. |
Das Netzwerkprotokoll ATProto ist eine Chance, Social Media unabhängig von Big Tech zu gestalten. Die Firma hinter dem Testballon Bluesky sitzt allerdings in den USA. Ein Softwareentwickler will mit einer neuen Konferenz europäische Alternativen fördern. |
Nintendo setzt alle Hebel in Bewegung, um den Verantwortlichen Discord-Nutzer des TeraLeaks zu finden. Der enthielt nicht nur geheime Pokémon-Spielinformationen, sondern auch die persönlichen Daten von über 2600 Mitarbeitern. Nun müssen erst einmal die Gerichte entscheiden. (Weiter lesen) |
Wenn es um Privatsphäre und Sicherheit im Internet geht, sind virtuelle private Netzwerke (VPNs) unverzichtbare Tools. Aber gerade Gratis-VPNs können für die Privatsphäre ein Risiko sein. Wir erklären, warum und was Bezahl-VPNs besser machen. |
Fibonacci Hashing ist eine oft übersehene Technik zur Optimierung von Hash-Tabellen, die im Vergleich zu klassischer Integer-Modulo-Mapping viele Vorteile bieten kann. |
Mit der Desktop-App Klee könnt ihr einer KI gezielt Fragen zu euren Dokumenten und Notizen stellen – ganz ohne Cloud. Wir haben es ausprobiert. |
Auf der Google Cloud Next 2025 in Las Vegas hat Google Neuerungen in den Bereichen Cloud-Sicherheit, KI-Infrastruktur und generative KI vorgestellt. |
Eine neu entdeckte Phishing-Methode nutzt Googles eigene Infrastruktur, um täuschend echte Mails von "[email protected]" zu versenden. Was diesen Angriff so gefährlich macht: Die E-Mails bestehen alle Sicherheitschecks und enthalten Links zu gefälschten Webseiten auf Googles eigenen Domains. (Weiter lesen) |
Im Juni startet der dritte Teil der Zombie-Endzeit-Reihe im Kino, die 2002 mit 28 Days Later begann. 28 Years Later wird dann zeigen, wie sehr das Rage-Virus die Menschheit knapp drei Jahrzehnte nach seinem Ausbruch verändert hat. Nun gibt es einen neuen Trailer. (Weiter lesen) |
Incident-Response-Teams kennen sie bestens: kritische Fehler, die Ransomware-Attacken ermöglichen. Von ungepatchten Systemen bis fehlender Netzwerksegmentierung. Aber Unternehmen können viele dieser typischen Schwachstellen mit einfachen Mitteln gezielt schließen und so Cyberkriminellen den entscheidenden Schritt voraus sein. |
Incident-Response-Teams kennen sie bestens: kritische Fehler, die Ransomware-Attacken ermöglichen. Von ungepatchten Systemen bis fehlender Netzwerksegmentierung. Aber Unternehmen können viele dieser typischen Schwachstellen mit einfachen Mitteln gezielt schließen und so Cyberkriminellen den entscheidenden Schritt voraus sein. |
Die US-Regierung hat angeblich die Wahrheit über SARS-CoV-2 gefunden: Falschbehauptungen zum Ursprung des Coronavirus und Verschwörungserzählungen über den früheren Regierungsberater Anthony Fauci werden unter Trump zur offiziellen Linie. (Coronavirus, Virus) |